Seite - 106 - in Friedensgutachten 2020 - Im Schatten der Pandemie: letzte Chance für Europa
Bild der Seite - 106 -
Text der Seite - 106 -
Ein besonderes Problem – technisch wie politisch – ist die Attribution von Cyberan-
griffen, also ihre Zuordnung zum Verursacher. Oft besteht Unsicherheit darüber, ob
die Täter für sich selbst oder als Agenten anderer handeln. Dass sich der Ausgangsort
in einem bestimmten Land befindet, bedeutet nicht, dass die dortige Regierung den
Auftrag gegeben hat. Selbst wenn sich der Angriff auf eine staatliche Einrichtung zu-
rückverfolgen lässt, könnte es sich immer noch um eine unautorisierte Operation oder
Manipulation handeln. Hinzu kommt die Problematik der öffentlichen Beweisführung.
Wenn die Methoden der Attribution als geheim klassifiziert oder urheberrechtlich
geschützt sind, bleibt die Zuordnung anfechtbar. Dies war etwa der Fall beim Angriff
auf Sony im Jahr 2014, für den die USA Nordkorea verantwortlich machten, aber ihre
Beweisführung zunächst nicht offenlegten. Erschwerend kommt hinzu, dass viele
der Zuweisungsmethoden für Cyberangriffe technisch manipuliert werden können:
Digitale Aufzeichnungen können kopiert, verändert, erstellt oder gelöscht werden,
Identitäten können gefälscht und Angriffe als Unfälle oder Inkompetenz getarnt wer-
den. Obwohl es selten möglich ist, einen Angriff vollständig zu tarnen, ist es ebenso
schwierig, die für die Attribution notwendigen digitalen Informationen zeitnah und
zuverlässig zu erhalten.
Auch die Intention von Cyberangriffen ist nicht immer eindeutig: Dieselbe Verwund-
barkeit, Software (oder Malware) und dieselben Vorgehensweisen lassen sich für ganz
unterschiedliche Arten von Angriffen nutzen. Zum Beispiel kann ein Angriff, der nach
Spionage aussieht, die erste Stufe eines zukünftigen Datenlecks oder Sabotageaktes
sein. Desgleichen können Computersysteme Verwundbarkeiten vortäuschen, z.B. in
der Form von sogenannten Scheinzielen („honey pots“), um vom eigentlichen Ziel
abzulenken und den Angreifer in eine Falle zu locken. Die Grenzen zwischen Abwehr
und Angriff im Cyberraum sind fließend.
Es gibt unterschiedliche Möglichkeiten, auf Cyberangriffe zu reagieren. Die Optionen
reichen vom passiven Erdulden über Verteidigungsmaßnahmen bis zu Vergeltungsan-
griffen innerhalb oder außerhalb des Cyberraums.
AUFRÜSTUNG IM CYBER-BEREICH
In jüngster Zeit entschließen sich Staaten vermehrt zu Strategien der Abschreckung
und Vorwärtsverteidigung im Cyberraum. Auch Privatunternehmen reagieren zu-
nehmend mit Hackbacks auf Cyberattacken (→ Faesen et al. 2019b). Hackbacks be-
zeichnen Aktionen, die ein Angegriffener über seine eigenen Netzwerke hinaus unter-
nimmt, um den Angriff zu stoppen und die Angreifer zu identifizieren, oder sogar, um
gestohlene Daten zu zerstören. Sie bergen das Risiko falscher Zuschreibungen, unbe-
absichtigter Kollateralschäden und der Eskalation. Zugleich geben Militärs vermehrt Zuordnung von
Cyberangriffen zum
Verursacher ist oft
schwierig
3
106 2020 / Zwischen Cyberfrieden und Cyberkrieg / RÜSTUNGSDYNAMIKEN
Friedensgutachten 2020
Im Schatten der Pandemie: letzte Chance für Europa
- Titel
- Friedensgutachten 2020
- Untertitel
- Im Schatten der Pandemie: letzte Chance für Europa
- Verlag
- transcript Verlag
- Datum
- 2020
- Sprache
- deutsch
- Lizenz
- CC BY-NC-ND 4.0
- ISBN
- 978-3-8394-5381-0
- Abmessungen
- 21.0 x 28.5 cm
- Seiten
- 162
- Schlagwörter
- Frieden, Bewaffnete Konflikte, Sicherheit, Internationale Politik, Entwicklungszusammenarbeit, Krieg, Gewalt, Politik, Konfliktforschung, Globalisierung, Politikwissenschaft
- Kategorie
- Recht und Politik